Покращення безпеки мережевої інфраструктури підприємства в умовах сучасних викликів та обмежених ресурсів
| dc.citation.epage | 164 | |
| dc.citation.issue | 1 | |
| dc.citation.journalTitle | Комп'ютерні системи та мережі | |
| dc.citation.spage | 155 | |
| dc.citation.volume | 6 | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.author | Сиротинський, Р. М. | |
| dc.contributor.author | Тишик, І. Я. | |
| dc.contributor.author | Syrotynskyi, R. | |
| dc.contributor.author | Tyshyk, I. | |
| dc.coverage.placename | Львів | |
| dc.coverage.placename | Lviv | |
| dc.date.accessioned | 2025-12-10T13:53:00Z | |
| dc.date.created | 2024-06-20 | |
| dc.date.issued | 2024-06-20 | |
| dc.description.abstract | Розглянуто способи покращення безпеки мережевої інфраструктури підприємства в умовах сучасних викликів, основні етапи впровадження безпекових рішень, що дають змогу нівелювати потенційні вразливості системи та визначити можливі інформаційні втрати. Примітно, що глобальна цифровізація породжує розвиток нових технологій та підходів в інформаційній індустрії. Пристрої, механізми та аплікації, які раніше були автономними, стають вузлами глобальної інформаційної мережі. Така трансформація інформаційних технологій значно розширює ландшафт реалізації кіберзагроз. З кожним роком традиційні моделі безпеки комп’ютерних мереж втрачають свою актуальність, тому для їх захисту від сучасних кіберзагроз стає потребою розроблення та впрова- дження нових підходів, які б підвищували ефективність захисту інформаційних систем. Проаналізовано потенційні вектори атак на мережеву інфраструктуру підпри- ємства на основі традиційної моделі безпеки, розглянуто типові шляхи їх усунення, досліджено складові частини моделі безпеки Zero Trust Network Access та запропоновано низку заходів щодо підвищення стійкості мережевої інфраструктури підприємства до кіберзагроз. Враховуючи сучасні тенденції поширення кіберзагроз та проведеного аналізу вибраних заходів їх протидії, визначено критичність реалізації загроз кожному з пропрацьованих шляхів підвищення рівня захищеності мережевої інфраструктури підприємства та запропоновано послідовність їх впровадження з урахуванням склад- ності реалізації її захисту за обмежених ресурсів підприємства. | |
| dc.description.abstract | Ways to improve the security of the enterprise’s network infrastructure in the face of modern challenges, the main stages of the implementation of security solutions, which makes it possible to eliminate potential system vulnerabilities and determine possible information losses, are considered. It is noteworthy that global digitalization gives rise to the development of new technologies and approaches in the information industry. Devices, mechanisms and applications that were previously autonomous are becoming nodes of a global information network. Such a transformation of information technologies significantly expands the landscape of the implementation of cyber threats. Every year, traditional models of computer network security lose their relevance, therefore, in order to protect them from modern cyber threats, it becomes necessary to develop and implement new approaches that would increase the effectiveness of the protection of information systems. Potential vectors of attacks on the network infrastructure of the enterprise based on the traditional security model were analyzed, typical ways to eliminate them were considered, the components of the Zero Trust Network Access security model were studied, and a number of measures were proposed to increase the resistance of the enterprise network infrastructure to cyber threats. Taking into account the current trends in the spread of cyber threats and the analysis of selected measures to counter them, the criticality of threat implementation is determined for each of the developed ways of increasing the level of security of the enterprise’s network infrastructure, and the sequence of their implementation is proposed, taking into account the complexity of implementing its protection with limited enterprise resources. | |
| dc.format.extent | 155-164 | |
| dc.format.pages | 10 | |
| dc.identifier.citation | Сиротинський Р. М. Покращення безпеки мережевої інфраструктури підприємства в умовах сучасних викликів та обмежених ресурсів / Р. М. Сиротинський, І. Я. Тишик // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 1. — С. 155–164. | |
| dc.identifier.citation2015 | Сиротинський Р. М., Тишик І. Я. Покращення безпеки мережевої інфраструктури підприємства в умовах сучасних викликів та обмежених ресурсів // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 1. С. 155–164. | |
| dc.identifier.citationenAPA | Syrotynskyi, R., & Tyshyk, I. (2024). Pokrashchennia bezpeky merezhevoi infrastruktury pidpryiemstva v umovakh suchasnykh vyklykiv ta obmezhenykh resursiv [Improvement the security of the enterprise’s network infrastructure in conditions of modern challenges and limited resources]. Computer Systems and Networks, 6(1), 155-164. Lviv Politechnic Publishing House. [in Ukrainian]. | |
| dc.identifier.citationenCHICAGO | Syrotynskyi R., Tyshyk I. (2024) Pokrashchennia bezpeky merezhevoi infrastruktury pidpryiemstva v umovakh suchasnykh vyklykiv ta obmezhenykh resursiv [Improvement the security of the enterprise’s network infrastructure in conditions of modern challenges and limited resources]. Computer Systems and Networks (Lviv), vol. 6, no 1, pp. 155-164 [in Ukrainian]. | |
| dc.identifier.doi | DOI: https://doi.org/10.23939/csn2024.01.155 | |
| dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/123945 | |
| dc.language.iso | uk | |
| dc.publisher | Видавництво Львівської політехніки | |
| dc.publisher | Lviv Politechnic Publishing House | |
| dc.relation.ispartof | Комп'ютерні системи та мережі, 1 (6), 2024 | |
| dc.relation.ispartof | Computer Systems and Networks, 1 (6), 2024 | |
| dc.relation.references | 1. Sosnin O. (2020). Cyfrovizaciya yak nova realnist` Ukrayiny. Lex. Inform. [Digitization as a new reality of Ukraine] Retrieved from: https://lexinform.com.ua/dumka-eksperta/tsyfrovizatsiya-yak-nova-realnist-ukrayiny/ [In Ukrainian] (Accessed: 15 March 2024). | |
| dc.relation.references | 2. Fleck A. (2024, February 22). Cybercrime Expected To Skyrocket in Coming Years. Retrieved from https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027 (Accessed: 26 February 2024). | |
| dc.relation.references | 3. Ashwini Kumari M. and Nandini Prasad K. S. A Behavioral Study of Advanced Security Attacks in Enterprise Networks, 2021 IEEE International Conference on Computation System and Information Technology for Sustainable Solutions (CSITSS), Bangalore, India, 2021, pp. 1–5. DOI: 10.1109/CSITSS54238.2021.9682903 | |
| dc.relation.references | 4. Anjum I., Kostecki D., Leba E., Sokal J., Bharambe R., Enck W., Nita-Rotaru C., & Reaves B. (2022). Removing the Reliance on Perimeters for Security using Network Views. Proceedings of the 27th ACM on Symposium on Access Control Models and Technologies. pp. 151–162, https://doi.org/10.1145/3532105.3535029 | |
| dc.relation.references | 5. Sheikh N., Pawar M., & Lawrence V. (2021). Zero trust using Network Micro Segmentation. IEEE INFOCOM 2021 – IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), pp. 1–6. https://doi.org/10.1109/INFOCOMWKSHPS51825.2021.9484645 | |
| dc.relation.references | 6. Wu Y. G., Yan W. H. and Wang J. Z. Real identity based access control technology under zero trust architecture, 2021 International Conference on Wireless Communications and Smart Grid (ICWCSG), Hangzhou, China, 2021, pp. 18–22, doi: 10.1109/ICWCSG53609.2021.00011 | |
| dc.relation.references | 7. Nair Anita (2021). The Why and How of adopting Zero Trust Model in Organizations. TechRxiv. Preprint. pp. 1–6, https://doi.org/10.36227/techrxiv.14184671.v1 | |
| dc.relation.references | 8. Hines C. D. and Chowdhury M. M. Uncover Security Weakness Before the Attacker Through Penetration Testing, 2022 IEEE International Conference on Electro Information Technology (eIT), Mankato, MN, USA, 2022, pp.492–497, doi: 10.1109/eIT53891.2022.9813950 | |
| dc.relation.references | 9. Abhishek Arote, Umakant Mandawkar. Android Hacking in Kali Linux Using Metasploit Framework, International Journal of Scientific Research in Computer Science, Engineering and Information Technology (IJSRCSEIT), ISSN : 2456-3307, Volume 7, Issue 3, pp. 497–504, May–June-2021. Available at doi:https://doi.org/10.32628/CSEIT2173111 | |
| dc.relation.references | 10. What are the main challenges and benefits of implementing a zero trust network architecture? (2023, October 6). Retrieved from https://www.linkedin.com/advice/1/what-main-challenges-benefits-implementing-4e (Accessed: 26 February2024). | |
| dc.relation.references | 11. Tyshyk I. (2023). Vybir tekhnolohii viddalenoho dostupu dlia efektyvnoi orhanizatsii zakhystu merezhevykh ziednan. Elektronne fakhove naukove vydannia “Kiberbezpeka: osvita, nauka, tekhnika”, 3(19), pp. 34–45. DOI:10.28925/2663-4023.2023.19.3445 | |
| dc.relation.references | 12. Yuanhang He, Daochao Huang, Lei Chen, Yi Ni, Xiangjie Ma. A Survey on Zero Trust Architecture: Challenges and Future Trends, Wireless Communications and Mobile Computing, vol. 2022, Article ID 6476274, 13pages, 2022. https://doi.org/10.1155/2022/6476274 | |
| dc.relation.references | 13. Rose S., Borchert O., Mitchell S., & Connelly S. (2020). Zero Trust Architecture. NIST Special Publication800–207. National Institute of Standards and Technology. pp. 1–50, DOI: 10.6028/NIST.SP.800-207 | |
| dc.relation.references | 14. Koeppen D., MacDonald N., Watts J. (2022, October 3). 7 Effective Steps for Implementing Zero Trust Network Access. Retrieved from: https://emt.gartnerweb.com/ngw/eventassets/en/conferences/hub/identity-accessmanagement/ documents/gartner-iam-implementing-zero-trust-network-access.pdf (Accessed: 26 February 2024). | |
| dc.relation.references | 15. Deloitte Cybersecurity Threat Trends Report 2023. (n.d.). Retrieved from https://www2.deloitte.com/us/ en/pages/risk/articles/cybersecurity-threat-trends-report-2023.html (Accessed: 26 February 2024). | |
| dc.relation.references | 16. M-Trends 2023: Cybersecurity Insights From the Frontlines, Mandiant. Report. Retrieved from: https://www.mandiant.com/resources/blog/m-trends-2023 (Accessed: 26 February 2024). | |
| dc.relation.references | 17. The 2024 SonicWall Cyber Threat Report, SonicWall, 2024, Retrieved from: https://www.sonicwall.com/medialibrary/en/white-paper/2024-cyber-threat-report.pdf (Accessed: 26 February 2024). | |
| dc.relation.referencesen | 1. Sosnin O. (2020). Cyfrovizaciya yak nova realnist` Ukrayiny. Lex. Inform. [Digitization as a new reality of Ukraine] Retrieved from: https://lexinform.com.ua/dumka-eksperta/tsyfrovizatsiya-yak-nova-realnist-ukrayiny/ [In Ukrainian] (Accessed: 15 March 2024). | |
| dc.relation.referencesen | 2. Fleck A. (2024, February 22). Cybercrime Expected To Skyrocket in Coming Years. Retrieved from https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027 (Accessed: 26 February 2024). | |
| dc.relation.referencesen | 3. Ashwini Kumari M. and Nandini Prasad K. S. A Behavioral Study of Advanced Security Attacks in Enterprise Networks, 2021 IEEE International Conference on Computation System and Information Technology for Sustainable Solutions (CSITSS), Bangalore, India, 2021, pp. 1–5. DOI: 10.1109/CSITSS54238.2021.9682903 | |
| dc.relation.referencesen | 4. Anjum I., Kostecki D., Leba E., Sokal J., Bharambe R., Enck W., Nita-Rotaru C., & Reaves B. (2022). Removing the Reliance on Perimeters for Security using Network Views. Proceedings of the 27th ACM on Symposium on Access Control Models and Technologies. pp. 151–162, https://doi.org/10.1145/3532105.3535029 | |
| dc.relation.referencesen | 5. Sheikh N., Pawar M., & Lawrence V. (2021). Zero trust using Network Micro Segmentation. IEEE INFOCOM 2021 – IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), pp. 1–6. https://doi.org/10.1109/INFOCOMWKSHPS51825.2021.9484645 | |
| dc.relation.referencesen | 6. Wu Y. G., Yan W. H. and Wang J. Z. Real identity based access control technology under zero trust architecture, 2021 International Conference on Wireless Communications and Smart Grid (ICWCSG), Hangzhou, China, 2021, pp. 18–22, doi: 10.1109/ICWCSG53609.2021.00011 | |
| dc.relation.referencesen | 7. Nair Anita (2021). The Why and How of adopting Zero Trust Model in Organizations. TechRxiv. Preprint. pp. 1–6, https://doi.org/10.36227/techrxiv.14184671.v1 | |
| dc.relation.referencesen | 8. Hines C. D. and Chowdhury M. M. Uncover Security Weakness Before the Attacker Through Penetration Testing, 2022 IEEE International Conference on Electro Information Technology (eIT), Mankato, MN, USA, 2022, pp.492–497, doi: 10.1109/eIT53891.2022.9813950 | |
| dc.relation.referencesen | 9. Abhishek Arote, Umakant Mandawkar. Android Hacking in Kali Linux Using Metasploit Framework, International Journal of Scientific Research in Computer Science, Engineering and Information Technology (IJSRCSEIT), ISSN : 2456-3307, Volume 7, Issue 3, pp. 497–504, May–June-2021. Available at doi:https://doi.org/10.32628/CSEIT2173111 | |
| dc.relation.referencesen | 10. What are the main challenges and benefits of implementing a zero trust network architecture? (2023, October 6). Retrieved from https://www.linkedin.com/advice/1/what-main-challenges-benefits-implementing-4e (Accessed: 26 February2024). | |
| dc.relation.referencesen | 11. Tyshyk I. (2023). Vybir tekhnolohii viddalenoho dostupu dlia efektyvnoi orhanizatsii zakhystu merezhevykh ziednan. Elektronne fakhove naukove vydannia "Kiberbezpeka: osvita, nauka, tekhnika", 3(19), pp. 34–45. DOI:10.28925/2663-4023.2023.19.3445 | |
| dc.relation.referencesen | 12. Yuanhang He, Daochao Huang, Lei Chen, Yi Ni, Xiangjie Ma. A Survey on Zero Trust Architecture: Challenges and Future Trends, Wireless Communications and Mobile Computing, vol. 2022, Article ID 6476274, 13pages, 2022. https://doi.org/10.1155/2022/6476274 | |
| dc.relation.referencesen | 13. Rose S., Borchert O., Mitchell S., & Connelly S. (2020). Zero Trust Architecture. NIST Special Publication800–207. National Institute of Standards and Technology. pp. 1–50, DOI: 10.6028/NIST.SP.800-207 | |
| dc.relation.referencesen | 14. Koeppen D., MacDonald N., Watts J. (2022, October 3). 7 Effective Steps for Implementing Zero Trust Network Access. Retrieved from: https://emt.gartnerweb.com/ngw/eventassets/en/conferences/hub/identity-accessmanagement/ documents/gartner-iam-implementing-zero-trust-network-access.pdf (Accessed: 26 February 2024). | |
| dc.relation.referencesen | 15. Deloitte Cybersecurity Threat Trends Report 2023. (n.d.). Retrieved from https://www2.deloitte.com/us/ en/pages/risk/articles/cybersecurity-threat-trends-report-2023.html (Accessed: 26 February 2024). | |
| dc.relation.referencesen | 16. M-Trends 2023: Cybersecurity Insights From the Frontlines, Mandiant. Report. Retrieved from: https://www.mandiant.com/resources/blog/m-trends-2023 (Accessed: 26 February 2024). | |
| dc.relation.referencesen | 17. The 2024 SonicWall Cyber Threat Report, SonicWall, 2024, Retrieved from: https://www.sonicwall.com/medialibrary/en/white-paper/2024-cyber-threat-report.pdf (Accessed: 26 February 2024). | |
| dc.relation.uri | https://lexinform.com.ua/dumka-eksperta/tsyfrovizatsiya-yak-nova-realnist-ukrayiny/ | |
| dc.relation.uri | https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027 | |
| dc.relation.uri | https://doi.org/10.1145/3532105.3535029 | |
| dc.relation.uri | https://doi.org/10.1109/INFOCOMWKSHPS51825.2021.9484645 | |
| dc.relation.uri | https://doi.org/10.36227/techrxiv.14184671.v1 | |
| dc.relation.uri | https://doi.org/10.32628/CSEIT2173111 | |
| dc.relation.uri | https://www.linkedin.com/advice/1/what-main-challenges-benefits-implementing-4e | |
| dc.relation.uri | https://doi.org/10.1155/2022/6476274 | |
| dc.relation.uri | https://emt.gartnerweb.com/ngw/eventassets/en/conferences/hub/identity-accessmanagement/ | |
| dc.relation.uri | https://www2.deloitte.com/us/ | |
| dc.relation.uri | https://www.mandiant.com/resources/blog/m-trends-2023 | |
| dc.relation.uri | https://www.sonicwall.com/medialibrary/en/white-paper/2024-cyber-threat-report.pdf | |
| dc.rights.holder | © Національний університет „Львівська політехніка“, 2024 | |
| dc.rights.holder | © Сиротинський Р. М., Тишик І. Я., 2024 | |
| dc.subject | комп’ютерна мережа | |
| dc.subject | мікросегментація | |
| dc.subject | архітектура Zero Trust Network Access | |
| dc.subject | кіберзагроза | |
| dc.subject | периметер безпеки | |
| dc.subject | computer network | |
| dc.subject | micro-segmentation | |
| dc.subject | Zero Trust Network Access architecture | |
| dc.subject | cyber threat | |
| dc.subject | security perimeter | |
| dc.subject.udc | 004.75 | |
| dc.subject.udc | 004.8 | |
| dc.title | Покращення безпеки мережевої інфраструктури підприємства в умовах сучасних викликів та обмежених ресурсів | |
| dc.title.alternative | Improvement the security of the enterprise’s network infrastructure in conditions of modern challenges and limited resources | |
| dc.type | Article |